Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Ejemplo: Conexión de un servidor RADIUS para 802.1X a un enrutador serie MX

802.1X es el estándar IEEE para el control de acceso de red basado en puertos (PNAC). Utilice 802.1X para controlar el acceso a la red. Solo se permite el acceso a la red a los usuarios y dispositivos que proporcionan credenciales que se han verificado con una base de datos de usuarios. A partir de Junos OS versión 14.2, puede usar un servidor RADIUS como base de datos de usuario para la autenticación 802.1X, así como para la autenticación MAC RADIUS.

En este ejemplo, se describe cómo conectar un servidor RADIUS a un enrutador de la serie MX y configurarlo para 802.1X:

Requisitos

En este ejemplo, se utilizan los siguientes componentes de hardware y software:

  • Junos OS versión 14.2 o posterior para enrutadores MX240, MX480 o MX960 que se ejecutan en modo LAN mejorado y Junos OS versión 14.2R3 para todos los demás enrutadores.

  • Un enrutador que actúa como entidad de acceso a puerto (PAE) de autenticación. Los puertos del PAE del autenticador forman una puerta de control que bloquea todo el tráfico hacia y desde los suplicantes hasta que se autentican.

  • Un servidor de autenticación RADIUS compatible con 802.1X. El servidor de autenticación actúa como la base de datos de backend y contiene información de credenciales para hosts (suplicantes) que tienen permiso para conectarse a la red.

Antes de conectar el servidor al enrutador, asegúrese de que tiene lo siguiente:

  • Configurado el modo LAN mejorado en el enrutador.

  • Realizó puentes básicos y configuración de VLAN en el enrutador.

  • Usuarios configurados en el servidor de autenticación RADIUS.

Descripción general y topología

El enrutador de la serie MX actúa como entidad de acceso de puerto (PAE) autenticador. Bloquea todo el tráfico y actúa como una puerta de control hasta que el servidor autentica el suplicante (cliente). A todos los demás usuarios y dispositivos se les niega el acceso.

Considere un enrutador de la serie MX que funcione como un puerto de autenticación. Se conecta mediante la interfaz ge-0/0/10 a través de la red IP a un servidor RADIUS. El enrutador también está vinculado a una sala de conferencias mediante la interfaz, ge-0/0/1, a una impresora que usa la interfaz, ge-0/0/20, a un concentrador que usa la interfaz, ge-0/0/8, y a dos suplicantes o clientes a través de interfaces, ge-0/0/2 y ge-0/0/9 respectivamente.

Tabla 1: Componentes de la topología
Propiedad Configuración

Hardware del enrutador

enrutador serie MX

Nombre de VLAN

default

Un servidor RADIUS

Base de datos de backend con una dirección de 10.0.0.100 conexión al conmutador en el puerto ge-0/0/10

En este ejemplo, conecte el servidor RADIUS para acceder al puerto ge-0/0/10 del enrutador de la serie MX. El conmutador actúa como autenticador y reenvía credenciales desde el suplicante a la base de datos de usuarios en el servidor RADIUS. Debe configurar la conectividad entre el enrutador de la serie MX y el servidor RADIUS especificando la dirección del servidor y configurando la contraseña secreta. Esta información se configura en un perfil de acceso en el conmutador.

Configuración

Procedimiento

Configuración rápida de CLI

Para conectar rápidamente el servidor RADIUS al conmutador, copie los siguientes comandos y péguelos en la ventana terminal del conmutador:

Procedimiento paso a paso

Para conectar el servidor RADIUS al conmutador:

  1. Defina la dirección de los servidores y configure la contraseña secreta. La contraseña secreta del conmutador debe coincidir con la contraseña secreta del servidor:

  2. Configure el orden de autenticación, haciendo radius el primer método de autenticación:

  3. Configure una lista de direcciones IP de servidor que se probarán para autenticar al suplicante:

Resultados

Mostrar los resultados de la configuración:

Verificación

Para confirmar que la configuración funciona correctamente, realice estas tareas:

Verifique que el conmutador y el servidor RADIUS estén correctamente conectados

Propósito

Compruebe que el servidor RADIUS está conectado al conmutador en el puerto especificado.

Acción

Ping al servidor RADIUS para comprobar la conexión entre el conmutador y el servidor:

Significado

Los paquetes de solicitud de eco ICMP se envían desde el conmutador al servidor de destino en 10.0.0.100 para probar si es accesible a través de la red IP. Las respuestas de eco ICMP se devuelven del servidor, lo que verifica que el conmutador y el servidor estén conectados.

Tabla de historial de versiones
Liberación
Descripción
14.2
A partir de Junos OS versión 14.2, puede usar un servidor RADIUS como base de datos de usuario para la autenticación 802.1X, así como para la autenticación MAC RADIUS.